Nada Oculto en Ecuador
Auditoria de la infraestructura ejecutiva, militar, policial, telecom, tributaria y de emergencias de Ecuador, con APIs expuestas, credenciales compartidas del CMS, servidores de correo obsoletos y 26.25 GB de evidencia en mas de 55 dominios publicos.
Por el equipo de investigacion de ODINT — 2026
Vistas: ...
ECUADOR
ESTADO DE EXCEPCION
26.25 GB
Investigacion OSINT
Estadisticas de la operacion
El drop de Ecuador combina cosecha de objetivos, reconocimiento pasivo, revision de codigo fuente, analisis de credenciales expuestas, mapeo de APIs publicas y revision de codigo gubernamental sobre objetivos civiles y de infraestructura critica.
26.25 GBEvidencia espejada
4,714Dominios en alcance
27,272Archivos catalogados
55+Dominios gubernamentales
659Correos gubernamentales
691+Cedulas nacionales
559+Telefonos
93IMEIs
Por que importa Ecuador
Ecuador opera bajo un marco de conflicto armado interno mientras pandillas, puertos, prisiones e instituciones estatales siguen bajo presion. Ese contexto vuelve mas grave la exposicion de infraestructura gubernamental: reguladores telecom, sistemas de emergencia, servicios tributarios, correo militar y sitios del poder ejecutivo forman parte de una misma superficie nacional.
minka.gob.ec / sitio-32 / oraculo
Shared government CMS stack across executive and regulator infrastructure
Vector: Public source code and exposed WordPress patterns
Impact: Shared credentials, salts, and predictable deployments
Status: Publicly observable
sri.gob.ec
National Tax Authority
Vector: JSONWS API exposure
Impact: Full service catalog and attack mapping
Status: Reachable at /api/jsonws
ecu911.gob.ec / eppetroecuador.ec / arcotel.gob.ec
Emergency, energy, and telecom infrastructure
Vector: Legacy mail exposure and repeated admin pattern
Impact: User enumeration, internal hostnames, and mail surfaces
Status: Publicly fingerprintable
Hallazgos criticos
The Sitio-32 government theme exposes the Oraculo password SNAPsitio30v and the salt ALRTOPER984TNMGDGFDH, enabling forgery or decryption of centralized CMS traffic.
SRI exposes its Liferay JSONWS catalog at /api/jsonws, providing a detailed map of document, organization, user, permission, and export services.
ECU911 and Petroecuador expose legacy Exchange infrastructure, while multiple security targets leak usernames, internal hostnames, and webmail surfaces.
ARCOTEL and Inclusion ministry datasets reveal cedulas, names, phones, emails, and IMEIs through public-facing endpoints and indexed dumps.
Datos y descargas
Todo el material recopilado fue reproducido como anexos HTML dentro de este repo para que la publicacion conserve el mismo flujo visual de ODINT que los demas cyber tours.
Master Intelligence Report — Country-wide master report and severity ranking.
Abrir anexoMilitary Infrastructure — Defense, Air Force, ISSFA, and .mil.ec findings.
Abrir anexoEnergy, Oil and Telecom — CNEL, Petroecuador, ARCOTEL, CNT, CELEC, and EcuCERT.
Abrir anexoExecutive Branch — Presidency, vice presidency, communication, and planning findings.
Abrir anexoPolice and Security — ECU911, bomberos, police, prison, and transport findings.
Abrir anexoFinance, Tax and Social Security — SRI, IESS, customs, finance, banking, and regulator findings.
Abrir anexoMail Exchange Recon — Government mail server reconnaissance annex.
Abrir anexoRaw User Enumeration — Consolidated user enumeration evidence.
Abrir anexo
Disclaimer OSINT
Este reporte se basa enteramente en inteligencia de fuentes abiertas (OSINT). No se accedio a informacion clasificada. No se utilizaron fuentes confidenciales. No se evadio ningun mecanismo de autenticacion.
La relevancia esta en conectar servicios tributarios expuestos, correo militar, reguladores telecom, codigo publico en GitLab y credenciales compartidas del CMS dentro de una sola imagen de debilidad estatal.
Compilado 2026 — Clasificacion: OSINT — Fuente abierta
Observatorio para la Infraestructura Digital y la Transparencia de Redes (ODINT)